可信计算技术在城市污水处理厂控制系统设计中的应用,使得控制系统中逻辑控制不被篡改和破坏,实现主动免疫防御,具备对未知病毒木马以及系统漏洞的防御能力。
新的移动设备将本机电子邮件、移动应用程序和设备上的静态数据结合在一起,这样士兵会在加密环境中进行大部分工作的处理和存储,以确保行动顺利进行、保护士兵的生命安全。
健全的网络信息安全监控法治体系是应对网络信息安全危机的根本保障。
国家工业信息安全发展研究中心主任尹丽波表示,“一带一路”沿线国家搭建工业信息安全应急国际合作交流平台,促进开展工业信息安全威胁信息共享、应急培训和演练等国际技术交...
维斯塔格说,“我希望我们不要总是把保护隐私的问题推给普通民众,说‘现在你有隐私权了,你自己去实施权利保护自己吧’。”
《中国云计算产业发展白皮书》正式发布,国际技术经济研究所副所长曲双石白皮书进行解读。
在中美博弈中不选边站,这本身就可以视为选择站在中国一方。
本文以发展与保护平衡的视角,试图回答如何实现加强个人信息保护与促进产业高质量发展的路径和方法。
一边是网贷的悲剧,一边是网贷的普惠,这对矛盾关系经典地诠释了金融风控数据的命运:数据无辜,行为有罪。
美国国土安全部的安全运营中心如何运营?一起来看看。
总有一个ID可以追踪你:IMEI、MEID、Android ID、SN、IDFA、IDFV、UUID、IMSI、ICCID、MAC、OpenUDID、BSSID、SSID、CellID…
本文梳理了商用密码算法在应急广播系统中的应用需求与实施,探讨了基于商用密码算法,采用数字签名技术实现应急广播消息、控制指令的安全技术。
网络空间军事化、武器化趋势不断加速凸显,有可能对主要国家之间的战略稳定乃至整个国际秩序产生较大影响。
本文说明了如何通过开源情报对关键基础设施实施侦察,并展示了可能构成关键基础设施的2.6万台设备中的5个设备案例。
多因子身份验证的广泛采纳受到技术限制和用户抗拒的阻碍,但其使用一直在增长。为什么呢?
未来,我们可能需要通过扩展的生物识别技术,包括行为、位置和其他信息,让机器相信我们就是我们所说的那个人。
互联网革命对社会经济发展的直接影响是推动全球的组织化革命,从组织化视角来认识全球信息化态势是本文的核心。
研究人员披露,某黑客组织正在利用Bonjour更新器的零日漏洞进行攻击,很可能影响到了安装Windows版iTunes和iCloud应用的用户。
一些人认为电子战的未来将需要开发可视化工具,以将电磁频谱中的非物理效应概念化、可视化。
我们有机会从头开始,实现5G安全与5G建设的三同步,真正理解5G安全需求,打通信息化与安全之间的壁垒,实现安全的内生与协同。
微信公众号